Ошибка segfault с bash на CentOS 6
Я обновил bash, как только оба патча стали доступны, и, используя тестовый скрипт на https://shellshocker.net/, я показываю исправленные все уязвимости, кроме segfault
,
ОПЕРАЦИОННЫЕ СИСТЕМЫ:
cat /etc/*release*
CentOS release 6.5 (Final)
Установленная версия bash:
yum info bash
Name : bash
Arch : x86_64
Version : 4.1.2
Release : 15.el6_5.2
Вот часть теста сценария segfault:
# CVE-2014-6277
CVE20146277=$((bash -c "f() { x() { _;}; x() { _;} <<a; }" 2>/dev/null || echo vulnerable) | grep 'vulnerable' | wc -l)
echo -n "CVE-2014-6277 (segfault): "
if [ $CVE20146277 -gt 0 ]; then
echo -e "\033[91mVULNERABLE\033[39m"
EXITCODE=$((EXITCODE+2))
else
echo -e "\033[92mnot vulnerable\033[39m"
fi
Я не показываю больше обновлений для bash в репозиториях (я проверял два раза в день с прошлой недели).
Есть ли другой способ исправления уязвимости segfault (без сборки из источника)?
1 ответ
Мы ожидаем выхода новой версии исправлений, которые касаются оригинальных (и последующих) CVE. Мы все здесь в одной лодке. Ошибка сегментации будет влиять только на сеанс bash, а не на остальную часть вашего сервера.
Пожалуйста, придерживайтесь 'yum update'. Повторно загружайтесь, если можете, часто (один раз в месяц).
Я настоятельно рекомендую вам не загружать исходные тексты и не создавать свой собственный bash или искать сторонние обновления. Существует довольно много FUD, который довольно бесполезен для большинства системных администраторов.
Просто продолжайте проверять обновления через yum, и когда разработчики из Red Hat разбирают эти другие CVE, патчи будут быстро фильтроваться. Вы можете подписаться на список рассылки centos-devel, если хотите быть в курсе событий.